الجمعة، 3 يوليو 2009

مؤتمر البيئة المعلوماتية الآمنة : المفاهيم والتشريعات والتطبيقات

تنظم جمعية المكتبات والمعلومات السعودية مؤتمرها السادس
بمدينة الرياض تحت عنوان
البيئة المعلوماتية الآمنة : المفاهيم والتشريعات والتطبيقات
من 15-16 ذوالقعدة 1430هـ - / 3-4نوفمبر 2009م

يدرك الجميع أننا نعيش في بيئة رقمية مفتوحة تُعدً المعلومات من أهم ركائزها ومقوماتها، يزامن ذلك توفر سلامة المعلومات وسريتها في تلك البيئة الرقمية وحمايتها من أي إضرار، وإلا سينعكس ذلك سلباً على أمن المجتمع واقتصاده بشكل عام، ومن هذا المنطلق يأتي تنظيم هذا المؤتمر حول أمن المعلومات. وعليه فإن التركيز على استخدام أساليب واستراتيجيات أمنية تعتمد على تقنيات المعلومات والاتصالات هو الاتجاه السائد نحو بناء البيئة المعلوماتية الآمنة.

أهداف المؤتمر
يسعى المؤتمر إلى إتاحة الفرصة للباحثين والمهتمين بمجال المعلومات للالتقاء والتحاور مع بعضهم، ومع العاملين في المؤسسات الحكومية والخاصة حول القضايا المرتبطة بأمن المعلومات، وذلك من خلال الأهداف التالية:

مناقشة قضايا التشريعات والقوانين المتعلقة بالمعلومات وأمنها في البيئة الرقمية.
التوعية بأهمية الاعتماد على المفهوم المتكامل لأمن المعلومات
استعراض أساليب واستراتيجيات وتطبيقات أمن المعلومات والبنى التحتية الداعمة لها .
نشر الوعي الأمني بالمخاطر والتهديدات التي تتعرض لها البيئة الرقمية.
حماية المجتمع بكامل فئاته من المواد الإباحية، والمعلومات غير الصحيحة المتاحة على شبكة الإنترنت.
استشراف الاتجاهات الحديثة في مجال أمن المعلومات، وحفظها، ونقلها للأجيال القادمة.
محاور المؤتمر:
المحور الأول: القوانين والسياسات والتشريعات المعلوماتية.
التشريعات القانونية للمعاملات الإلكترونية.
تشريعات وأنظمة حماية المعلومات.
قوانين وآليات حماية حقوق الملكية الفكرية.
قوانين وتشريعات حماية المجتمع.
الرقابة.

المحور الثاني: إتاحة المعلومات وسلاماتها
إتاحة المعلومات في ظل تطبيقات الويب 2.
مصادر الوصول الحر.
مصداقية المعلومات و موثوقيتها.
استراتيجيات أمن المعلومات وتقنياتها.
أمن شبكات المعلومات.
بروتوكولات و معايير حماية وتأمين المعلومات.

المحور الثالث: الخصوصية
الخصوصية وتقنيات تعزيز الخصوصية.
الخصوصية وحماية البيانات.
الخصوصية في تطبيقات الويب.

المحور الرابع: البنى الداعمة لأمن المعلومات
التشفير.
تخويل الصلاحيات.
التوقيع الإلكتروني.
علامات حفظ حقوق الملكية الفكرية.
الشبكات الافتراضية، والجدران النارية.

المحور الخامس: التطبيقات الحديثة لأمن المعلومات
أمن الحكومة الإلكترونية.
أمن تعاملات التجارة الالكترونية.
أمن التعاملات البنكية.
إدارة أمن وحماية نظم المعلومات.
أمن وحماية المعلومات في تطبيقات الويب.

المحور السادس: الاتجاهات الحديثة لأمن المعلومات.
القياسات الحيوية (Biometric)
التشفير الكمي (Quantum Cryptography).
التنقيب عن البيانات (Data Mining).

المحور السابع: الحرب المعلوماتية
الجريمة الإلكترونية.
الاختراقات والقرصنة.
الإرهاب الإلكتروني.
التجسس الإلكتروني.

المحور الثامن:
عرض تجارب وخبرات

للمزيد :
http://www.infosecurityconf.org/Objectives.htm

ليست هناك تعليقات: